Contact
QR code for the current URL

Story Box-ID: 472889

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2012 vorhaben

Mobile Bedrohungen auf dem Vormarsch, mehr als 100.000 Android-Schädlinge bis Ende 2012 / Gefahren durch Einsatz privater Geräte im Unternehmen / Spionageabwehr und Selbstverteidigung einzig wirksame Gegenstrategie

(PresseBox) (Hallbergmoos, )
Mobile Bedrohungen und Datendiebstähle in der Cloud - was in diesem Jahr als Trend mit ersten spektakulären Fällen zu sehen war, wird 2012 zum Hauptbetätigungsfeld der Cybergangster. Während die Experten von Trend Micro mehr als 100.000 Schädlinge für die Android-Plattform erwarten, sind Vorhersagen zu konkreten Bedrohungen immer schwerer zu treffen. Statt Massenangriffen wird es immer mehr Designerattacken wie zum Beispiel kleinere, aber zahlreichere Botnetze geben, auf die mit Spionageabwehr und Selbstverteidigung reagiert werden muss. Aus der Sicht der Anwender und der IT-Administratoren heißt das: Nicht mehr die Absicherung des einzelnen Geräts steht so sehr im Vordergrund, sondern der Schutz der sich darauf befindlichen Informationen.

Insgesamt zwölf Vorhersagen zur erwarteten Bedrohungslage trifft Trend Micro in seinen "Threat Predictions 2012". Dazu zählen insbesondere:

1. Einsatz privater IT-Geräte in Unternehmen: Mehr Gefahren drohen

Längst nimmt der Einsatz privater Smartphones und Tablets im Geschäftsalltag zu. Doch Vorteile wie eine höhere Produktivität und Zufriedenheit der Mitarbeiter, die inzwischen in vielen Unternehmen erkannt werden, sind nur eine Seite der Medaille - die andere sind die wachsenden Gefahren: Immer mehr Firmendaten werden auf Geräten gespeichert oder genutzt, die nicht vollständig von den IT-Abteilungen kontrolliert werden. Daher werden datenschutzrelevante Vorfälle, die direkt auf ungenügende Sicherheitsmaßnahmen im Zusammenhang mit persönlichen Geräten zurückzuführen sind, immer wahrscheinlicher. Ihre Zahl wird 2012 zunehmen und die Unternehmen werden sich mit diesem Thema intensiv beschäftigen müssen.

"Aus den IT-Bedrohungen, die wir für das Jahr 2012 erwarten, sticht eine Kategorie besonders hervor: Der Einsatz privater IT-Geräte in Unternehmen", erklärt Raimund Genes, "Chief Technology Officer" bei Trend Micro. Immer mehr Anwender bringen an den Arbeitsplatz ihre eigenen mobilen Endgeräte mit. Auf diesen Geräten speichern sie auch Unternehmensdaten, die unter Umständen auch noch in die Cloud repliziert werden. Dadurch lässt sich nicht mehr sagen, wo genau die Daten zu einem bestimmten Zeitpunkt liegen - und die traditionellen Verteidigungsansätze versagen. Dazu Raimund Genes: "Deshalb geht es in Zukunft darum, einen datenzentrierten Sicherheitsansatz zu etablieren und sich einen Überblick darüber zu verschaffen, wer wann auf welche Daten zugreifen kann. Allen Verantwortlichen sollten in diesem Zusammenhang die ersten 'Erfolge' der Cyberkriminellen bei Android-Geräten ein Weckruf sein. So erwarten wir einen Anstieg der Bedrohungen für diese Plattform von aktuell unter 1.000 auf über 100.000 bis Ende 2012."

2. IT-Systeme in Unternehmen: Neue Technologien, alte Angriffsmuster

Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud-Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf "bewährte" Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.

3. Datenklau leicht gemacht: Sicherheitslücken in legitimen Apps

Während Gefahr für die Besitzer mobiler Geräte bislang durch bösartige Apps droht, erwarten die Experten von Trend Micro für das kommende Jahr eine wachsende Bedrohung von anderer Seite: Cybergangster werden vermehrt mithilfe von Sicherheitslücken oder Programmierfehlern in legitimen Apps versuchen, Daten zu stehlen.

4. Gar nicht sensible Hackergruppen auf der Suche nach sensiblen Daten

2011 erlangten Hacker-Gruppen wie "Anonymous" oder "LulzSec", die aus unterschiedlichen politischen Gründen Unternehmen und Privatpersonen angriffen, ein gewisses Maß an "Berühmtheit". 2012 wird die Motivation derartiger Gruppierungen noch steigen. Gleichzeitig werden sie noch geschickter vorgehen, wenn sie in Unternehmensnetzwerke eindringen und sich vor IT-Abteilungen und Strafverfolgungsbehörden verstecken.

5. Datenschutz in sozialen Netzwerken auf verlorenem Posten?

Soziale Netzwerke leben vom Austausch von Informationen. Aus Sicht der Cybergangster sind sie ein ideales Ziel, denn hier besteht die Gefahr, dass Anwender zu viel von sich preisgeben. Sie werden zunehmend zu Zielscheiben für so genannte Social Engineering-Attacken. Wer meint, dass dabei vor allem junge Menschen betroffen sind, irrt. Wirklich wertvolle Ziele sind aus Sicht der Cyberkriminellen insbesondere Mitarbeiter von Unternehmen, denn über diese gelangen sie zur Beute, den Unternehmensdaten. Waren bislang vor allem Mitarbeiter großer und sehr großer Unternehmen von solchen Angriffen betroffen, rücken 2012 Angestellte und Manager mittelständischer Firmen ins Visier der Online-Gangster. Es wird eine der wesentlichen Aufgaben der Unternehmensleitung sein, die eigene Belegschaft für diese Bedrohungen zu sensibilisieren.

Weiterführende Informationen

Der vollständige Trend Micro-Bericht zur Bedrohungslage 2012 kann hier heruntergeladen werden: http://de.trendmicro.com/....
Die vollständigen Aussagen von Raimund Genes sowie ein Video dazu finden sich auf seinem persönlichen Blog unter http://ctoinsights.trendmicro.com/...

TREND MICRO Deutschland GmbH

Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.